Executando verificação de segurança...
3

Cientistas da computação conseguem burlar modelo do oráculo aleatório

Pesquisadores descobriram uma forma de burlar o modelo do oráculo aleatório — uma suposição fundamental na criptografia moderna que considera que os resultados de uma boa função hash são suficientemente aleatórios. Essas funções são amplamente utilizadas em sistemas que dependem de criptografia, como blockchains e comunicações seguras.

Grande parte dessa segurança depende da chamada transformação de Fiat-Shamir, uma técnica que converte provas interativas (que exigem comunicação entre o emissor da prova e o verificador) em provas não interativas (que qualquer pessoa pode verificar posteriormente, sem interação direta). Essa transformação utiliza funções hash para gerar desafios aleatórios, essenciais para garantir a integridade da prova.

O estudo indica que é possível criar programas maliciosos que, combinados com a função hash apropriada, conseguem gerar provas falsas que parecem válidas. Em um cenário de blockchain, por exemplo, um invasor poderia forjar uma prova de que “a pessoa A enviou 1 milhão de dólares para a pessoa B”, e o sistema aceitaria essa prova como legítima.

Esses programas maliciosos podem ser inseridos discretamente dentro de softwares legítimos, tornando sua detecção extremamente difícil.

Entre as possíveis defesas, sugere-se aumentar a complexidade dos programas verificados, impedindo que eles consigam incorporar diretamente o código da função hash — algo necessário para viabilizar o ataque. No entanto, essas medidas são apenas paliativas e não eliminam a possibilidade de outros métodos de exploração semelhantes.

O ataque ainda é considerado tecnicamente complexo e difícil de aplicar em ambientes reais no momento.

Carregando publicação patrocinada...